Wichtiger Hinweis: Google und Yahoo werden DMARC ab April 2024 vorschreiben.
PowerDMARC

Was ist eine E-Mail-Kompromittierung für Unternehmen?

Was ist BEC 02

Was ist BEC 02

Lesezeit: 5 min

Direkt zur Definition von Business Email Compromise: Business Email Compromise (BEC) liegt vor, wenn sich ein Hacker Zugang zu einem E-Mail-Konto eines Unternehmens verschafft und die Identität des Kontoinhabers annimmt, um Betrug gegen das Unternehmen zu begehen. Die Annahme des E-Mail-Kontos des Opfers ist vertrauenswürdig. 

Ein Angreifer richtet häufig ein Konto mit einer E-Mail-Adresse ein, die fast identisch ist mit einer im Unternehmensnetzwerk. BEC wird auch als "Man-in-the-E-Mail-Angriff" bezeichnet.

Es ist kaum verwunderlich, dass das FBI den Business Email Compromise (BEC) als "$26 Billion Scam" eingestuft hat, wenn man die durchschnittlichen Kosten für Unternehmen von 5,01 Millionen Dollar pro Verstoßund die Bedrohung wird immer größer. Business Email Compromise (BEC)-Angriffe zielen auf Mitarbeiter ab, die fiktive oder legitime geschäftliche E-Mail-Adressen verwenden. Über 1,8 Milliarden Dollar wurden im Jahr 2020 von BEC-Betrügern verdient, mehr als mit jeder anderen Form der Cyberkriminalität.

Was ist Business Email Compromise und wie funktioniert es?

Bei einem BEC-Angriff geben sich die Bedrohungsakteure als Mitarbeiter oder zuverlässige Partner aus. Sie überreden das Opfer zu einer bestimmten Handlung, z. B. Zugang zu vertraulichen Informationen zu gewähren oder Geld zu senden. Bedrohungsakteure sind trotz des zunehmenden Wissens über die Kompromittierung von Geschäfts-E-Mails weiterhin erfolgreich.

Die Häufigkeit dieser Angriffe auf abnormale Verbraucher stieg im ersten und zweiten Halbjahr 2021 um beeindruckende 84 %. Trotzdem stieg die Angriffsrate im zweiten Halbjahr 2021 auf 0,82 pro tausend Postfächer.

Was sind die wichtigsten Arten von Angriffen auf Unternehmens-E-Mails?

Nach Angaben des FBI gibt es folgende Hauptarten von BEC-Betrug:

Gefälschte Wohltätigkeitsorganisationen

Eine der häufigsten Formen von BEC-Angriffen ist das Versenden von E-Mails von gefälschten Wohltätigkeitsorganisationen, die vorgeben, Geld für einen guten Zweck zu sammeln. Diese E-Mails enthalten oft Anhänge mit bösartiger Software, die Computer mit Viren und anderer Malware infizieren soll.

Probleme beim Reisen

Ein weiterer häufiger BEC-Betrug besteht darin, dass E-Mails von gefälschten Reisebüros verschickt werden, in denen behauptet wird, dass es ein Problem mit Ihrer Flug- oder Hotelbuchung gibt - in der Regel, weil jemand seine Buchung in letzter Minute storniert hat. In der E-Mail werden Sie aufgefordert, Ihre Reisebroschüre zu aktualisieren, indem Sie auf einen in der Nachricht enthaltenen Anhang oder Link klicken. In diesem Fall könnten Sie versehentlich Malware auf Ihrem Computer installieren oder Hackern Zugang zu vertraulichen Daten auf Ihrem Gerät gewähren.

Steuerliche Bedrohungen

Bei diesem Angriff droht eine Regierungsbehörde mit rechtlichen oder behördlichen Maßnahmen, wenn die Opfer nicht zahlen. Diese Betrügereien beinhalten oft gefälschte Rechnungen und Zahlungsaufforderungen, um rechtliche Konsequenzen zu vermeiden.

Rechtsanwalt Impersonation

In diesen E-Mails wird behauptet, dass ein Anwalt Ihre Hilfe in einer rechtlichen Angelegenheit benötigt - entweder wurde er verhaftet oder er versucht, von jemandem geschuldetes Geld einzutreiben. In diesen Fällen bitten die Betrüger Sie um Ihre persönlichen Daten, damit sie Ihnen in der betreffenden Rechtsangelegenheit "helfen" können (z. B. Geld zurückschicken).

Das Schema der Scheinrechnungen

Bei diesem Betrug schickt ein Unternehmen einem anderen Unternehmen eine Rechnung, in der Regel über einen hohen Betrag. In der Rechnung wird behauptet, dass der Empfänger Geld für Dienstleistungen oder Artikel schuldet, die er nicht erhalten hat. Er wird möglicherweise aufgefordert, Geld zu überweisen, um die gefälschte Rechnung zu begleichen.

Datendiebstahl

Bei diesem Betrug werden sensible Daten Ihres Unternehmens gestohlen und an Konkurrenten oder andere interessierte Parteien verkauft. Die Diebe können auch damit drohen, Ihre Daten zu veröffentlichen, wenn Sie nicht auf ihre Forderungen eingehen.

Wie funktionieren BEC-Angriffe?

So funktionieren BEC-Angriffe:

Wie kann man die Kompromittierung von Geschäfts-E-Mails verhindern?

Ein erfolgreicher BEC-Angriff kann ein Unternehmen viel Geld kosten und erheblichen Schaden anrichten. Sie können diese Angriffe jedoch verhindern, indem Sie ein paar einfache Schritte befolgen, z. B:

1. Schützen Sie Ihre Domäne mit DMARC

Diese BEC-E-Mails können blockiert werden durch die Verwendung von DMARC. Ein Unternehmen kann mit Hilfe des Protokolls durch Absenderüberprüfung und Domänenabgleich feststellen, welche Quellen E-Mails im Namen seiner Domäne versenden, und erhält zudem einen besseren Einblick in seine E-Mail-Kanäle. Mit diesen Informationen können Unternehmen sicherstellen, dass alle zuverlässigen Quellen korrekt validiert werden. Eine Organisation kann eine p=reject DMARC-Richtlinieimplementieren, wenn alle legitimen Quellen vollständig authentifiziert wurden.

Mit dieser Richtlinie werden alle bösartigen E-Mails zurückgewiesen und gelangen nicht mehr in den Posteingang des Empfängers, so dass das Risiko, dass kompromittierende Geschäfts-E-Mails Ihre Kunden erreichen, verringert wird.

2. Anti-Phishing-Schutz

Verwenden Sie Anti-Phishing-Software, die eingehende E-Mails auf bösartige Links und Anhänge überprüft, die Ihr Netzwerk infizieren könnten.

3. Trennung der Zuständigkeiten

Stellen Sie sicher, dass kritische Funktionen nicht von einer Person allein ausgeführt werden. Dadurch wird das Risiko verringert, dass ein Mitarbeiter zu unzulässigen Handlungen gezwungen wird.

4. Kennzeichnung externer E-Mails

Stellen Sie sicher, dass alle externen E-Mails als solche gekennzeichnet oder über ein sicheres E-Mail-Gateway weitergeleitet werden, damit sie nicht den Anschein erwecken, direkt aus dem Netzwerk Ihres Unternehmens gesendet zu werden.

5. Prüfen Sie die E-Mail-Adresse sorgfältig

Prüfen Sie die E-Mail-Adresse sorgfältig. Wenn sie von jemandem stammt, den Sie kennen, öffnen Sie die E-Mail und lesen Sie sie. Wenn sie von jemandem stammt, den Sie nicht kennen, fragen Sie, warum er Sie kontaktiert. Vergewissern Sie sich auch, dass die Betreffzeile der E-Mail Informationen über die E-Mail enthält. Die Betreffzeile sollte zu dem passen, was in Ihrem Posteingang steht.

6. Informieren Sie Ihre Mitarbeiter

Die beste Verteidigung gegen BEC-Angriffe ist die Aufklärung der Mitarbeiter. Die Mitarbeiter müssen über die Bedrohung durch BEC aufgeklärt werden, darüber, wie es funktioniert und wie sie zum Ziel werden können. Sie sollten auch die Unternehmensrichtlinien zur Nutzung von Geschäfts-E-Mails und zu autorisierten E-Mail-Nutzern kennen. Durch die Durchführung von simulierten Phishing-Tests und die Einspeisung der Ergebnisse in Ihre Mitarbeiterdatenbank können Sie intelligente, datengestützte Entscheidungen darüber treffen, welche Mitarbeiter eine zusätzliche Schulung zum Thema Sicherheit benötigen.

Schlussfolgerung

Business Email Compromise Scams umgehen selbst die fortschrittlichsten Sicherheitsvorkehrungen und umgarnen in der Regel einen ahnungslosen CEO oder CFO mit einer einzigen E-Mail. Letztendlich ist BEC ein wirklich heimtückischer Angriffsvektor, der in der Geschäftswelt nach wie vor weit verbreitet ist. Und das bedeutet, dass Sie sich dessen sehr bewusst sein sollten.

Verwenden Sie den DMARC-Analysator von PowerDMARC, um sicherzustellen, dass die E-Mails Ihrer Domain zugestellt werden, und um den Versand gefälschter E-Mails zu vermeiden. Wenn Sie Spoofing unterbinden, tun Sie mehr als nur Ihre Marke zu schützen. Sie sichern damit auch das Überleben Ihres Unternehmens.

Beenden der mobilen Version